Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
26 de Mayo, 2015    General

Venom, una amenaza a la seguridad de la información de las empresas

Venom (Virtualized Environment Neglected Operations Manipulation), es una nueva amenaza que vulnera la seguridad de la nube. Fue descubierta por Jason Geffner, investigador senior de la empresa de seguridad CrowdStrike.

Venom se aprovecha de un fallo en el controlador de la disquetera virtual en QEMU, la plataforma que permite aplicar diversas técnicas de control de virtualización para utilizar diferentes sistemas operativos al mismo tiempo. Este permitiría a un hacker con permisos de administrador en una máquina virtual vulnerable, acceder al sistema anfitrión y a otras que se estén ejecutando en él.

Estas “máquinas” son imitaciones de un ordenador dentro de otro. Normalmente emula un ambiente de computación físico pero las demandas memoria, CPU, disco duro, red, entre otros son gestionadas virtualmente.

El análisis de seguridad realizado por la firma CrowdStrike, empresa que brinda protección eficaz e integral para endpoint a las organizaciones más grandes del mundo, Ha encontrado que el hypervisor Quick Emulator o QEMU, utilizado en servicios como Xen, KVM, Oracle VM VirtuaBox podrían ser vulnerados, sin embargo otros servicios como MWare, Microsoft Hyper-V y Bosch no se ven afectados.

La gran problemática de este fallo de seguridad reside en que Venom permite ingresar de máquina virtual a máquina virtual para acceder a los datos que se encuentran almacenados, y de esta manera poder borrar o robar información confidencial e incluso tomar control de la máquina para generar ataques sucesivos.

¿Cómo protegerse?

Gracias a que se público la vulnerabilidad de forma rápida y responsable, muchos fabricantes de soluciones de virtualización pueden trabajar en parches de seguridad para prevenir cualquier contratiempo.

Red Hat ya ha anunciado estar preparando nuevos paquetes que podrán descargarse para solucionar esta falla de seguridad en sus plataformas Red Hat Enterprise y OpenStack Platform. QEMU y Xen también han publicado boletines de seguridad con instrucciones para prevenir posibles ataques.

En caso de contar con dispositivos con los hipervisores afectados o de tener un proveedor de servicios que los utilice, se debe contactar al mismo y verificar que hayan sido aplicado los últimos parches de seguridad.

Imagen por @The Preiser Project  distribuida con licencia Creative Commons CC BY-NC-SA 2.0


Equipo Editorial de Reportedigital.com | Su guía para la toma de decisiones TIC en grandes corporaciones, empresas y organizaciones públicas.
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 22:05 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Agosto 2017 Ver mes siguiente
DOLUMAMIJUVISA
12345
6789101112
13141516171819
20212223242526
2728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» #Phishing masivo a #BancoFrances, #PagoMisCuentas y #Movistar (110 afectados en 4 horas)
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
15 Comentarios: lucia, wilson, spider hackers, [...] ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
1 Comentario: carlos lopez
» Analizando el LiveBox 2.1 de Orange
2 Comentarios: Nadie, brahim
» Antenas WiFi de gran potencia. Enlaces a 1.000 Km.
2 Comentarios: julio enoy, julio enoy
» Cómo liberar software – guía para principiantes :)
1 Comentario: seo plugin
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad